短信接口安全防护策略

1. 限制同设备标识,同IP,同手机号的发送次数

增加短信接口的流控,通过请求获取用户设备标识,IP,及手机号的信息,用户这三个属性有一个相同,则认为是同一客户端。针对同一客户端,限制每个客户端单位时间内调用短信接口的次数,如一分钟调用一次。

2. 设置设备标识,IP,手机号的黑名单

单位时间内同一设备标识,IP或者手机号访问短信接口的次数大于某一阈值时,将该标识加入到黑名单列表中。对于已被拉黑的设备标识,IP或者手机号,同样提示发送成功,而后端不发出短信,以扰乱攻击者视听。由于攻击者手机号伪造时可能会碰巧与正常用户的手机号相同,所以讲手机号加入黑名单时需要特殊注意。

加入黑名单的客户端可以在一段时间间隔后自动解除黑名单。

3. 采用图形验证码验证,点触验证或滑动验证

在发送短信时,增加图形验证码验证,点触验证或滑动验证。图形验证码是常用的验证码验证方式,但是攻击者可以通过OCR技术进行破解,需要不定时的动态升级图形验证码,增加破解难度。

推荐使用点触验证或滑动验证,通过采集用户当前各种的参数行为(行为轨距,操作时间,当前环境等等)来判断是否为机器行为。在用户体验上,手机端不建议使用选字类型的验证码,对于非大屏的手机不是很友好。在安全性上,这类验证码要比其他验证码破解成本高。市面也有现成的方案,比如luosimao的人机验证和极验。

4. 检测IP所在地是否与手机号归属地匹配

IP地址和手机号码都伴随着地理位置属性。通过对GEO-IP库和手机号码归属地库的映射,从地理位置的维度判断风险,例如手机号码归属地与IP归属地不同等等,并对来自高危地区的请求做加权识别。

5. 预发送请求从后端获取令牌

在发送短信页面载入时,向后端发送请求,根据客户端相关信息生成令牌返回给前端。前端获取令牌后,在发送短信时,再次编码将令牌送回发送给后端。后端对两次的令牌进行验证,没有问题再进行短信的发送。

这需要前端对JS进行混淆,保证攻击者无法从前端获得令牌。

另外,需要限制令牌的时效性,令牌是根据时间戳生成的,只有比较短的有效时间。

6. 要求输入实名姓名,利用API进行核对

国内手机都是实名认证的,在关键短信发送时,可以让用户输入或者从其他渠道获取用户的真实姓名,通过相关API对用户的手机号真实性进行认证。

7. 通过WAF拦截无效请求

通过nginx+lua+redis构建WAF,在请求访问应用服务器之前就对无效请求根据策略进行拦截,如指定时间间隔内同IP请求次数大于某一阈值时,对后续请求进行拦截。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络安全防护办法及措施 1、 终端设备安全防护:关闭不必要的服务、端口、来宾组等,为不同用户开放权限较低权 限,防止安装过多应用软件及病毒、木马程序的自运行。 2、 进程运行监控:对运行以及试图运行的进程进行监视、控制。防止病毒、木马等恶意程 序调用进程。及时了解操作系统开启服务与程序情况,防止恶意程序后台运行。 3、 操作系统监控:对操作系统内存、CPU利用率等基本性能的监控有助于了解对系统资源占 用过大的程序,从而鉴定其是否为正常运行或正常程序。 4、 终端外设监控:采用物理手段或软件防护封禁USB接口,关键设备禁止外接存储设备,防 止因滥用计算机外接存储设备造成的木马、病毒的泛滥传播等。 5、 操作系统密码监控:定期改变具有一定复杂度的密码及密码策略。 6、 网络配置监控:统计核心计算机网卡的MAC、IP地址、计算机路由器的接口信息。 7、 计算机安全防护:开启防火墙,建立多级备份机制,工程备份借助云服务或移动硬盘等 大存储设备。 8、 服务器安全防护: 所有服务器操作系统必须及时更新修补漏洞,远程管理端口及系统登 录密码不定期进行更改,服务器开放指定端口进行互通访问,数据库服务器不接通外网 ,应用程序和数据服务尽量安装至不同服务器中,通过内网互通访问。 9、 交换机安全防护:交换机设置安全管理策略,保障故障点准确定位及时处理,交换机网 络配置定期备份,定期改变具有一定复杂度的密码。 10、无线网络安全防护:设置白名单方式,禁止私接无线路由设备,无线设备密码定期 更换。 11、IP安全管理:IP使用遵循公司规定,使用IP设备位置、用途向相关部门报备,PLC多 台设备协同作业时,需配备独立网络接口或管理交换机进行IP隔离。 12、硬件选型管理:设备选型需业主方认可品牌,如:网络设备。 13、设备密码管理:所有设备不得加密或提供永久性密码。 14、生产网IT网管理:接入生产网络设备遵循公司IP规则,不允许设备接通外部网络, IT网下不允许访问生产网络系统及设备,生产网和IT网直接加装防火墙隔离访问,如需 互访通过白名单设置。 15、网络维护细则:建立设备信息台账:包括设备名称、型号配置、操作系统安装日期 、数据版本、部署软件当前资源利用率,以便故障诊断和分析。 16、机房安全管理:网络工程师离开机房及时上锁;未经网络管理人员同意其他人员禁 止擅自更改设备配置;其他人员进入机房需网络管理人员陪同;未经网络管理人员同意 禁止在机房内计算机上网。 17、网络巡检管理:物理设备(UPS、防火墙、交换机、服务器、路由器、灭火器);应用 系统(工业操作系统:MES、SCADA、DCS等;办公系统OA等);环境(温度、湿度)。 18、网络管理员管理:网络管理人员不得私自更改现有网络架构,私自架设与业务无关 网络服务;不得私自修改网络配置;定期检查操作系统升级报告,定期检查防火墙日志 。 19、经验教训总结:建立网络风险登记册,及时总结故障经验教训。 ----------------------- 网络安全防护办法及措施全文共3页,当前为第1页。 网络安全防护办法及措施全文共3页,当前为第2页。 网络安全防护办法及措施全文共3页,当前为第3页。
通信网络安全防护全文共6页,当前为第1页。通信网络安全防护全文共6页,当前为第1页。 通信网络安全防护 通信网络安全防护全文共6页,当前为第1页。 通信网络安全防护全文共6页,当前为第1页。 互联网(CMNet)是完全开放的IP网络。面临的主要安全风险来自用户、互联伙伴的带有拒绝服务攻击性质的安全事件,包括利用路由器漏洞的安全攻击,分布式大流量攻击,蠕虫病毒、虚假路由、钓鱼攻击、P2P滥用等。 互联网上的安全事件会影响直接或间接连接互联网的业务系统。因此,针对互联网,应重点做好以下几方面安全措施: (1)流量控制系统:在互联网的国际出入口、网间接口、骨干网接口的合适位置部署流量控制系统,具备对各种业务流量带宽进行控制的能力,防止P2P等业务滥用。 (2)流量清洗系统:在互联网骨干网、网间等接口部署异常流量清洗系统,用于发现对特定端口、特定协议等的攻击行为并进行阻断,防止或减缓拒绝服务攻击发生的可能性。 (3)恶意代码监测系统:在骨干网接口、网间接口、IDC和重要系统的前端部署恶意代码监测系统,具备对蠕虫、木马和僵尸网络的监测能力。 通信网络安全防护全文共6页,当前为第2页。通信网络安全防护全文共6页,当前为第2页。(4)路由安全监测:对互联网关键基础设施重要组成的BGP路由系统进行监测,防止恶意的路由宣告、拦截或篡改BGP路由的事件发生。 (5)重点完善DNS安全监控和防护手段,针对异常流量以及DNS欺骗攻击的特点,对DNS服务器健康情况、DNS负载均衡设备、DNS系统解析情况等进行监控,及时发现并解决安全问题。 通信网络安全防护—移动互联网安全防护 移动互联网把移动通信网作为接入网络,包括移动通信网络接入、公众互联网服务、移动互联网终端。移动互联网面临的安全威胁主要来自终端、网络和业务。终端的智能化带来的威胁主要是手机病毒和恶意代码引起的破坏终端功能、窃取用户信息、滥用网络资源、非法恶意订购等。 网络的安全威胁主要包括非法接入网络、进行拒绝服务攻击、跟踪窃听空口传输的信息、滥用网络服务等。业务层面的安全威胁包括非法访问业务、非法访问数据、拒绝服务攻击、垃圾信息的泛滥、不良信息的传播、个人隐私和敏感信息的泄露等。 针对以上安全威胁,应在终端侧和网络侧进行安全防护。 通信网络安全防护全文共6页,当前为第3页。通信网络安全防护全文共6页,当前为第3页。 (1)在终端侧,主要增强终端自身的安全功能,终端应具有身份认证、业务应用的访问控制能力,同时要安装手机防病毒软件。 (2)在网络侧,针对协议漏洞或网络设备自身漏洞,首先要对网络设备进行安全评估和加固,确保系统自身安全。其次,针对网络攻击和业务层面的攻击,应在移动互联网的互联边界和核心节点部署流量分析、流量清洗设备,识别出正常业务流量、异常攻击流量等内容,实现对DDoS攻击的防护。 针对手机恶意代码导致的滥发彩信、非法联网、恶意下载、恶意订购等行为,应在网络侧部署恶意代码监测系统。在GGSN上的Gn和Gp口通过分光把数据包采集到手机恶意代码监测系统进行扫描分析,同时可以从彩信中心获取数据,对彩信及附件进行扫描分析,从而实现对恶意代码的监测和拦截(见图1)。 图1 在网络侧部署恶意代码监测系统 通信网络安全防护全文共6页,当前为第4页。通信网络安全防护全文共6页,当前为第4页。通信网络的安全防护措施还不止本文介绍的两种,我们还会在以后的文章中继续向大家介绍,请感兴趣的朋友关注:浅析通信网络的安全防护措施 下篇 通信网络安全防护—核心网安全防护 (1)软交换网安全防护。软交换网需要重点防范来自内部的风险,如维护终端、现场支持、支撑系统接入带来的安全问题。重点防护措施可以包括:在软交换网和网管、计费网络的连接边界,设置安全访问策略,禁止越权访问。根据需要,在网络边界部署防病毒网关类产品,以避免蠕虫病毒的蔓延;维测终端、反牵终端安装网络版防病毒软件,并专用于设备维护。 (2)GPRS核心网安全防护。GPRS系统面临来自GPRS用户、互联伙伴和内部的安全风险。GPRS安全防护措施对GPRS网络划分了多个安全域,例如Gn安全域、Gi安全域、Gp安全域等,各安全域之间VLAN或防火墙实现与互联网的隔离;省际Gn域互联、Gp域与其它PLMN GRPS网络互连、以及Gn与Gi域互联时,均应设置防火墙,并配置合理的防火墙策略。 (3)3G核心网安全防护:3G核心网不仅在分组域采用IP技术,电路域核心网也将采用IP技术在核心网元间传输媒体流及信令信息,通信网络安全防护全文共6页,当前为第5页。通信网络安全防护全文共6页,当前为第5页。因此IP网络的风险也逐步引入到3G核心网之中。由于3G核心网的重要性和复杂性,可以对其PS域网络和CS域网络分别划分安全域并进行相应的防护。例如对CS域而言,可以划分信令域、

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值